Seien Sie proaktiv! Sicherheitsvalidierung nach links verlagern

  • „Das Verschieben des (Sicherheits-)Ansatzes nach links im Softwareentwicklungs-Lebenszyklus (SDLC) bedeutet, dass die Sicherheit früher im Prozess beginnt. Als Unternehmen erkannten, dass Software niemals perfekt ist und viele ausnutzbare Löcher, Fehler und Schwachstellen in der Geschäftslogik aufweist, die behoben und gepatcht werden müssen, wurde ihnen klar, dass die Entwicklung sicherer Software die Einbeziehung und Konsolidierung zahlreicher Ressourcen erfordert.

    Diese Erkenntnis veranlasste DevOps- und F&E-Führungskräfte, proaktiv zu werden und Technologien zu erwerben, um diese Lücken im Voraus zu finden und zu schließen, mit dem Ziel, die Kosten und den Aufwand zu reduzieren und gleichzeitig die Qualität der Ergebnisse zu verbessern.

    Mit der aufkommenden umfassenden Technologie zur kontinuierlichen Sicherheitsvalidierung können die nachgewiesenen Vorteile des „Shifting Left“ als grundlegender Bestandteil des SDLC nun auch auf Ihr Cybersicherheitsprogramm angewendet werden, wobei die Ergebnisse weit über die rein technischen Aspekte der Verwaltung der Sicherheitslage hinausgehen.

    Auf der Entwicklungsebene ist die Konzeptualisierung des SDLC das Ergebnis der Konvergenz zahlreicher Denkansätze zur Optimierung des Prozesses. Aus der Perspektive der Cybersicherheit führte derselbe Prozess der Gedankenkonvergenz zu dem Konzept der Einführung eines kontinuierlichen Sicherheitsprogramms durch die Implementierung der Grundlagen der Extended Security Posture Management (XSPM)-Technologie.

    Der Lebenszyklus des Security Posture Management

    Wie SDLC ist XSPM aus der Notwendigkeit entstanden, den gesamten Lebenszyklus des Security Posture Management zu berücksichtigen, einschließlich der Validierung aus einer offensiven Perspektive. Seit der Begriff „Shifting Left“ geprägt wurde, ist eine Fülle von Detektions- und Reaktionslösungen entstanden, die in den CI/CD-Prozess integriert werden können. Doch selbst wenn man einen perfekt integrierten und optimierten Stapel von fortschrittlichen Erkennungs- und Reaktionswerkzeugen postuliert, leidet er immer noch an einem strukturellen Fehler. Detect and Response ist ein reaktiver Ansatz, der dem Angreifer die Initiative überlässt und die Fähigkeit voraussetzt, alle Angriffe zu erkennen.

    In Wirklichkeit bedeutet die zunehmende Dynamik der Cyber-Bedrohungslandschaft und die asymmetrische Natur der Cyber-Verteidigung – ein Angreifer muss nur einmal erfolgreich sein, während die Verteidiger jeden einzelnen Angriff abwehren müssen -, dass eine ausschließliche Konzentration auf den reaktiven Ansatz des Erkennens und Reagierens einer Schlacht im letzten Krieg gleichkommt. Es ist an der Zeit, weiter nach links zu rücken und einen proaktiven Prozess zur kontinuierlichen Sicherheitsüberprüfung zu integrieren.

    XSPM umfasst alle Elemente der kontinuierlichen Sicherheitsvalidierung und gliedert sie in einen vierstufigen Lebenszyklus der Sicherheitslage – Bewerten, Optimieren, Rationalisieren, Gewährleisten.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEg4U1pSf5I6JEIh88ux-TMPbeO2fMyd62DV3zwkN5AM77ogdkRWN-7JFIJTXkmLaQVVhcvuJLeMFJgQReeEYmx5SYjLtscH_xKOGSVaj0JJcwPEv62FEVCxkqvlJBKDEtwqh7JygcuKc3IxtbFYZDKO3czzPGz2-JkKbXzfQbhfayOtEw_TKo6dmEae/s728-e100/apps.jpg]

    • Der Schritt „Bewerten“ besteht darin, einen umfassenden Satz von Angriffen zu starten, der die Angriffskette von Anfang bis Ende abdeckt.
    • Der Schritt „Optimieren“ identifiziert falsch konfigurierte Sicherheitskontrollen und ermöglicht deren Optimierung, um häufig noch nicht gepatchte CVEs zu kompensieren und den Patching-Aufwand des IT-Teams zu verringern.
    • Der Schritt „Rationalisierung“ bewertet die Effizienz des Stapels von Erkennungs- und Reaktionstools, liefert detaillierte Informationen zur Verbesserung ihrer Konfiguration und identifiziert sich überschneidende Tools und fehlende Funktionen.
    • Der letzte Schritt, „Assuring“, umfasst einen dynamischen Analyseprozess, der je nach Bedarf angepasst werden kann und zur Visualisierung der Sicherheitstrends im Laufe der Zeit dient.

    Produktivität geht vor Sicherheit, machen wir Sicherheit produktiv

    Die Optimierung von Cybersicherheitsprogrammen, die durch das Framework und die Technologie von XSPM ermöglicht wird, sorgt für eine bessere Nutzung der in die Cybersicherheit investierten Mittel und Ressourcen. Die Reduzierung von Überschneidungen, die Minimierung von Patching-Fenstern, die Priorisierung der Arbeitslast, die Festlegung von KPIs und andere Vorteile ergeben sich direkt aus der frühzeitigen und nicht nachträglichen Integration von Sicherheit.

    Um diese kombinierte Optimierung der Ressourcenzuweisung und der Sicherheitslage zu erreichen, müssen sowohl Sicherheits- als auch Risikomanagementverantwortliche zunächst eine verlässliche, validierte Ausgangsbasis schaffen. Bei Daten, die ausschließlich aus einem Erkennungs- und Reaktionsbereich stammen, handelt es sich in der Realität um einen nicht optimierten sequenziellen Prozess, der den Schritt der proaktiven Sicherheitsvalidierung nach hinten verschiebt und dazu führt, dass sich die isolierten DevOps- und SOC-Teams gegenüberstehen. Nicht abgestimmte Ziele zwischen den Teams führen zu einem chaotischen Fluss widersprüchlicher Informationen, die den Entscheidungsprozess behindern, den Betrieb verlangsamen und möglicherweise zu einer unsicheren Bereitstellung führen.

    Beides zusammen für sichere Software – die Vorteile von XSPM im SDLC

    Wenn die Sicherheitsprüfung erst am Ende des SDLC einsetzt, führen die Verzögerungen bei der Bereitstellung, die durch aufgedeckte kritische Sicherheitslücken verursacht werden, zu Konflikten zwischen DevOps- und SOC-Teams. Die Sicherheit wird oft in den Hintergrund gedrängt, und bei der Einführung eines neuen Tools oder einer neuen Methode, wie z. B. der Durchführung gelegentlicher simulierter Angriffe auf die CI/CD-Pipeline, kommt es kaum zu einer Zusammenarbeit.

    Ist hingegen ein umfassender Ansatz zur kontinuierlichen Sicherheitsvalidierung in den SDLC integriert, können durch die in die Automatisierung integrierte XSPM-Technologie täglich Angriffstechniken emuliert werden, um Fehlkonfigurationen frühzeitig im Prozess zu erkennen, was eine enge Zusammenarbeit zwischen DevSecOps und DevOps fördert. Durch die integrierte teamübergreifende Zusammenarbeit über den gesamten Sicherheits- und Softwareentwicklungszyklus hinweg und die unmittelbare Einsicht in die Auswirkungen auf die Sicherheit werden frühzeitige Streitigkeiten und Reibungsverluste, die durch die interne Politik entstehen, vermieden.

    Exponentielle Ergebnisse schaffen

    Mit einer umfassenden kontinuierlichen Sicherheitsvalidierung können Sie die Investitionen in verschiedene Erkennungs- und Reaktionstechnologien abbilden und verstehen und die Erkenntnisse umsetzen, um Angriffstechniken in der gesamten Sicherheitskette vorzubeugen und echte funktionale Anforderungen zu schützen.

    Der Prozess stattet IT-Teams mit allem aus, was sie brauchen, um Möglichkeiten zu identifizieren, die das Management der Sicherheitslage von Anfang an festigen und stabilisieren, um kostspielige Verzögerungen bei der Bereitstellung zu vermeiden und das Risiko erfolgreicher Einbruchsversuche zu minimieren, während SOC-Teams präzise Daten erhalten, auf denen sie eine bedrohungsbasierte Strategie aufbauen können.

    Wie werden Sie heute in Bezug auf die Sicherheitslage Ihres Unternehmens proaktiv vorgehen?

    Hinweis – Dieser Artikel wurde von Ben Zilberman – Product Marketing Director bei Cymulate – verfasst und beigetragen.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com